1 Themenübersicht
Application-Server können über das Semiramis-Messaging Nachrichten austauschen. Das Semiramis-Messaging stellt unter anderem einen sehr schnellen Zugriff auf die Dienstinstanzen eines Semiramis-Systems bereit.
Externe Systeme, wie beispielsweise die Prozess-Engine Xpert.Ivy, können das Semiramis-Messaging verwenden. Diese externen Systeme können und dürfen in der Systemkonfiguration nicht als Semiramis-Systeme erfasst werden. Die Anwendung „Externe Systeme einrichten“ erlaubt die Erfassung und Konfiguration eines externen Systems, so dass das Semiramis-Messaging ohne Einschränkung zwischen dem externen System und dem Semiramis-System verwendet werden kann.
2 Zielgruppe
- Administratoren
- Technische Berater
3 Anwendungsbeschreibung
Mit der Anwendung „Externe Systeme einrichten“ erfassen oder bearbeiten Sie die Konfiguration eines externen Systems.
3.1 Identifikationsbereich
Der Identifikationsbereich enthält die Felder, die das externe System eindeutig identifizieren, sowie die für das externe System allgemeingültigen Basisdaten.
Die Felder im Einzelnen:
3.2 Arbeitsbereich
Die Felder im Einzelnen:
Feld | Erläuterung |
Verbindungsparameter | Die Verbindungsparameter werden aus der Konfiguration des externen Systems und des Semiramis-Systems berechnet. Die Verbindungsparameter werden bei der Konfiguration des externen Systems benötigt. Wenn sich die Konfiguration des externen Systems in Semiramis oder der Message-Server des Semiramis-Systems ändert, so müssen die geänderten Verbindungsparameter in die Konfiguration des externen Systems übernommen werden. |
4 Customizing
Für die Anwendung „Externe Systeme einrichten“ sind in der Anwendung „Customizing“ keine Einstellungen festzulegen.
5 Business Entitys
Für die Anwendung „Externe Systeme“ ist das nachfolgende Business Entity relevant, dass Sie beispielsweise verwenden, um
- Berechtigungen zu vergeben,
- Aktivitätsdefinitionen einzurichten oder
- Daten zu importieren oder zu exportieren.
Externes System
com.cisag.sys.kernel.obj.ExternalSystem
6 Berechtigungen
Berechtigungen können sowohl mithilfe der Berechtigungsrollen als auch durch die Zuordnung einer Organisation vergeben werden. Das Berechtigungskonzept können Sie in der Technischen Dokumentation Berechtigungen nachlesen.